Naszym głównym celem jest zapewnienie bezpieczeństwa danych naszych klientów przez cały czas. To podsumowanie daje szeroki przegląd procedur bezpieczeństwa wdrożonych do osiągnięcia tego celu.

Infrastruktura

Wszystkie nasze usługi działają w chmurze. Nie mamy własnych routerów, systemów równoważenia obciążenia, serwerów DNS ani serwerów fizycznych, nie obsługujemy ich ani nie obsługujemy. Dostawcy tacy jak Microsoft Azure, Google Cloud i CyberFolks to fundamenty naszej usługi. Zapewniają, że nasza infrastruktura jest chroniona solidnymi mechanizmami bezpieczeństwa, które są zgodne z większością certyfikatów.

Dostawcy usług

Strony euroalphabet.eu i subtiled.com do oferowania usług korzystają z:

Firma Usługi Lokalizacja Zgodność z RODO
Google Inc w Irlandii usługi Google Gmail, Drive, SQL, Analytics, YouTube EU
Microsoft Ireland Operations Ltd w Irlandii Microsoft Azure, śledzenie EU
cyber_Folks S.A.  w Polsce hosting EU
OVH sp. z o. o. w Polsce kopie bezpieczeństwa EU
Amazon Web Services EMEA SARL w Luksembourgu wysyłka e-mail EU
Vercom S.A. w Polsce wysyłka e-mail i sms EU
P4 sp. z. o.o. – PLAY w Polsce połączenia telefoniczne i sms EU
TARTEL Sp. z o.o. w Polsce połączenia telefoniczne EU
Fakturownia Sp. z o.o. w Polsce Obsługa faktur EU
Translated S.r.l. w Włoszech CAT, maszynowe tłumaczenie EU
PAYPRO S.A – przelew24.pl w Polsce płatności EU
PayPal S.à r.l. w Luksembourg płatności EU
Stripe Payments Europe w Irlandii płatności EU
Facebook Inc. w Irlandii śledzenie, reklamy EU
Crisp IM SARL we Francji czat EU
Disqus Inc. w USA komentarze na blogu USA
standardowe klauzule umowne (2021)
Missiveapp.com
Heliom Inc. w Kanadzie
zarządzanie e-mailem Kanada
standardowe klauzule umowne (2021)
Sentry.io
Functional Software, Inc. w USA
raportowanie błędów USA
standardowe klauzule umowne (2021)
Cloudflare Inc. w USA dostawca CDN i zarządzanie DNS USA
standardowe klauzule umowne (2021)
LanguageTooler GmbH Sprawdzanie pisowni EU

Bezpieczeństwo w centrach danych

Centra danych,  z których korzystamy mieszczą się w Unii Europejskiej. Do zabezpieczenia obiektów centrum danych przez całą dobę stosowane są różne metody zabezpieczeń (ochrona, telewizja przemysłowa, elektroniczna kontrola dostępu itp.). W przypadku naruszeń bezpieczeństwa, zasilania, HVAC lub temperatury stosuje się monitorowanie i alerty.

Monitoring i bezpieczeństwo na poziomie sieci

Na naszą architekturę bezpieczeństwa sieci składa się wiele stref bezpieczeństwa. Używamy następujących technologii do monitorowania i ochrony naszej sieci w celu zapobiegania nieautoryzowanemu dostępowi: zapora, która monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy; rozwiązanie wykrywające i zapobiegające włamaniom; oraz filtr adresów IP, który monitoruje i blokuje potencjalnie złośliwe pakiety.

Chronimy naszych użytkowników przed naruszeniami danych, zapobiegając próbom odgadnięcia haseł przez metodę Brutal Force.

Szyfrowanie danych

Zgodnie z najlepszymi praktykami w branży dane przesyłane do lub z naszej infrastruktury są szyfrowane podczas przesyłania. Szyfrowanie w spoczynku: W bazie danych wszystkie hasła użytkowników są szyfrowane przy użyciu sprawdzonych w walce metod szyfrowania.

Odzyskiwanie po awarii i ciągłość biznesowa

Wszystkie nasze niezbędne zasoby są zabezpieczone kopią zapasową, aby zapewnić szybki powrót do zdrowia w przypadku katastrofy.

Śledzimy zmiany w oprogramowaniu i upewniamy się, że żadna z aplikacji nie ma żadnych znanych luk bezpieczeństwa.

RODO

Przestrzegamy ogólnego rozporządzenia o ochronie danych (RODO). Celem RODO jest ochrona prywatnych informacji osób fizycznych z UE i zapewnienie im większej kontroli nad ich danymi osobowymi.

Zasady przetwarzania przez nas informacji na temat użytkowników, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies, opisuje Polityka Prywatności.

Zobacz Politykę Prywatności →

Informacje o płatnościach

Całe przetwarzanie instrumentów płatniczych jest bezpiecznie zlecane do Przelewy24.pl, PayPal lub Stripe (w zależności od wybranej metody płatności). Każdy dostawca jest certyfikowanym dostawcą płatności.

Dostęp pracowników

Wszystkie nasze konta są wyposażone w kontrolę dostępu opartą na rolach, która umożliwia administratorom ustawianie ról i uprawnień.

Mamy rygorystyczny system wewnętrzny, który zabrania każdemu pracownikowi dostępu do Twoich informacji.

Aby chronić dane osobowe naszych klientów, wszyscy nasi pracownicy podpisują umowę o zachowaniu poufności, kiedy dołączają do firmy.